2. Overview (Überblick)
Dieser Abschnitt behandelt Anwendungsfälle, fasst die HSTS-Politik zusammen und setzt die Diskussion mit dem Bedrohungsmodell, nicht behandelten Bedrohungen und abgeleiteten Anforderungen fort.
2.1 Use Cases (Anwendungsfälle)
Der übergeordnete Anwendungsfall ist eine Kombination aus:
-
Webbrowser-Benutzer, die auf sichere Weise mit verschiedenen Websites (einige beliebig, einige bekannt) interagieren möchten.
-
Website-Betreiber, die ihre Sites auf maximal sichere Weise anbieten möchten, sowohl für sich selbst als auch für ihre Benutzer.
2.2 HTTP Strict Transport Security Policy Effects (Effekte der HTTP Strict Transport Security-Politik)
Die Effekte der HSTS-Politik, wenn sie in den Interaktionen konformer UAs mit einem Webressourcen-Host angewendet wird, der eine solche Politik implementiert (ein HSTS-Host (HSTS Host)), werden wie folgt zusammengefasst:
-
UAs wandeln unsichere URI-Referenzen auf einen HSTS-Host in sichere URI-Referenzen um, bevor sie diese dereferenzieren.
-
Der UA beendet alle sicheren Transportverbindungsversuche bei allen sicheren Transportfehlern oder -warnungen.
2.3 Threat Model (Bedrohungsmodell)
HSTS befasst sich mit drei Klassen von Bedrohungen: passive Netzwerkangreifer (Passive Network Attackers), aktive Netzwerkangreifer (Active Network Attackers) und unvollkommene Webentwickler (Imperfect Web Developers). Es ist jedoch ausdrücklich kein Heilmittel für zwei andere Klassen von Bedrohungen: Phishing und Malware. Die behandelten und nicht behandelten Bedrohungen werden im Folgenden kurz diskutiert.
Leser können sich für Details und Referenzen auf Abschnitt 2 von [ForceHTTPS] beziehen.
2.3.1 Threats Addressed (Behandelte Bedrohungen)
2.3.1.1 Passive Network Attackers (Passive Netzwerkangreifer)
Wenn ein Benutzer im Web auf einem lokalen drahtlosen Netzwerk (z.B. einem 802.11-basierten WLAN) surft, kann ein nahegelegener Angreifer möglicherweise die unverschlüsselten Internet-Protokoll-basierten Verbindungen des Benutzers abhören, wie HTTP, unabhängig davon, ob das lokale drahtlose Netzwerk selbst gesichert ist oder nicht [BeckTews09]. Frei verfügbare drahtlose Sniffing-Toolkits (z.B. [Aircrack-ng]) ermöglichen solche passiven Abhörangriffe, selbst wenn das lokale drahtlose Netzwerk auf sichere Weise betrieben wird.
[Weitere Inhalte werden in zukünftigen Updates hinzugefügt. Bitte beziehen Sie sich auf den offiziellen RFC 6797-Text für vollständige Details.]